用户
搜索
  • TA的每日心情
    开心
    2017-1-13 10:39
  • 签到天数: 25 天

    连续签到: 5 天

    [LV.4]偶尔看看III

    i春秋官方

    Rank: 7Rank: 7Rank: 7

    36

    主题

    38

    帖子

    2021

    魔法币
    收听
    1
    粉丝
    0
    注册时间
    2016-11-27

    i春秋认证SRC部落爱心勋章美女勋章赵楚

    发表于 2017-1-6 17:10:24 11248
    HI ~ 2017
           有人在偷偷爱着你
           只是世界那么大,雾霾那么厚
           你没有看清楚而已
           墙角的小偷盯你钱包好久了
           他一定是喜欢你的
           街角的人贩子不在乎你有离异的孩子
           他一定是钟情你的
           劈腿的恋人不让你进入爱情的坟墓
           他一定是爱惨了你的
           别总抱怨你总是一个人
           因为,你还有i春秋的课~

         来   袭   喽 ! !
    周一:公开课-如何秒毁所有设备?一个USB就够了!
    推荐指数:★★★★
    本节课程选自2015年在美国拉斯维加斯举办的DEF CON大会。
    作为世界上最知名的黑客大会,DEF CON每年举办一次,参会者除了来自世界各地的黑客,
    还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
    本节课程主要阐述了如何使用BeagleBone Black设备来进行基于USB的入侵。
    讲者快速概括了BeagleBone Black(简称“BBB”)的用处、特点以及使用方法.
    演示了如何导出附带BBB的USB驱动器,
    以及如何使导出的USB驱动器可写。此外,还介绍了USB大容量存储设备的伪造现状
    并讨论了怎样才能够利用漏洞来对目标进行简单的物理访问。

    周一:基于网络回溯分析技术的异常行为分析
    第一章:异常流量监控分析技术
    课时1:异常流量监控分析技术1
    课时2:异常流量监控分析技术2
    课时3:异常流量监控分析技术3
    课时4:异常流量监控分析技术4
    推荐指数:★★★★
    网络回溯分析是一种对网络全流量进行长时间采集、存储和分析的技术。
    通过回溯分析技术长期采集网络关键链路的数据包、并对历史数据进行多维度的回溯分析,
    能够帮助我们透视化了解网络运行状况、
    及时发现安全事件所引起的异常行为、并最终证明异常行为的危害性和影响范围。
    本系列讲座目的是向大家介绍网络回溯分析技术的特点,并通过流量突发、蠕虫活动、木马通信、
    DoS攻击等网络中常见的异常行为的实际案例讲解,让大家了解常见网络异常行为的通信特点和分析方法。

    周二:CTF竞赛中非传统应用的逆向和加固
    推荐指数:★★★★
    本课程讲解了CTF竞赛中移动(Mobile)逆向(reverse)类别中出现的非传统应用的逆向和加固,
    介绍了近一年来使用非原生语言开发移动应用的方法和逆向思路。
    最后结合AliCTF等大赛的题目,进行Mobile方向的基本技能实训练习讲解。

    周三:公开课-教你打造万能的无线入侵工具
    推荐指数:★★★★
    本节课程选自2015年在美国拉斯维加斯举办的DEF CON大会。
    作为世界上最知名的黑客大会,DEF CON每年举办一次,参会者除了来自世界各地的黑客,
    还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
    本节课程介绍了CatchWire的原理和作用,
    以及Deck Linux系统如何利用CatchWire设备或BeagleBone Black设备发起攻击,
    并详细阐述了CatchWire的攻击过程,分享了无线设备未来的发展趋势。

    周五:公开课-NSA与网络间谍的那些事儿

    推荐指数:★★★
    人们可能会以为网络间谍就是常说的“黑客”,但并不是所有的“黑客”都是计算机网络间谍,
    黑客与间谍的不同在于:间谍都俱有雇佣的背景、金钱的动机;
    而黑客的破坏行为可能没有任何功利主义的目的。
    本节课程是一段新闻,记者连线了美国记者安德鲁,曝光了“公式组织”的网络间谍行为。
    通过他们的所作所为和惯用的病毒软件揭秘了网络间谍与NSA之间可能存在的某种联系。

    周五:IoT Pwn赛题培训
    课时1:Linux x86 x64 PWN巩固练习(一)
    课时2:Linux x86 x64 PWN巩固练习(二)
    课时3:Linux x86 x64 PWN巩固练习(三)
    课时4:Linux x86 x64 PWN巩固练习(四)
    课时5:Iot赛题讲解(一)
    课时6:Iot赛题讲解(二)
    推荐指数:★★★★
    漏洞利用是黑客技术的宝冠明珠,你需要同时拥有操作系统、软件逆向、代码编程三方面的技术,
    让目标程序通过你精心构造的输入数据,成为你的麾下傀儡。
    本课程是一门二进制漏洞挖掘与利用课程,针对CTF比赛中的漏洞利用(PWN)方向,
    进行由浅入深的讲解,从基础到提高,并有实战题目供你挑战。



    连 载 不 断更 新 不 断 ~  ~
    周一: 信息安全等级保护-基础篇
    第二章:信息安全等级保护标准体系
    课时8:等级保护测评要求标准
    推荐指数:★★★
    关键词:信息安全等级保护、信息载体、等级划分、政策依据、等保测评

    周二:
    sqlmap系列教程
    第一章:sqlmap初级使用教程
    课时7:延时注入的魅力
    推荐指数:★★★★
    关键词:常用语法、数据、用户权限、sqlmap

    周二:暴走Python

    第三章:Scapy:上帝视角
    课时4:实现ARP欺骗-实践
    推荐指数:★★★★
    关键词:Python、渗透测试、自动化漏洞发现

    周三:二进制漏洞实例分析

    第二章:Windows代码执行漏洞分析实战
    课时1:入门的21端口----PCMan FTP远程代码执行漏洞分析
    课时2:Web中的二进制--EFS Web Server远程代码执行漏洞分析
    推荐指数:★★★★
    关键词:二进制漏洞、漏洞挖掘、栈溢出、整数溢出、释放后重用

    周四: Android软件逆向核心技术

    第二章:安卓软件简单修改
    课时10:软件简单代码修改(上)
    课时11:软件简单代码修改(下)
    推荐指数:★★★★
    关键词:试玩、反编、资源、字符串、代码等分析、修改、回编、检测
    下周 起来 * _ * See you~


    发表于 2017-1-7 10:20:26
    厉害厉害 很期待
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册